Top 5 mối nguy bảo mật hàng đầu trong năm 2023
Trong năm 2023, các doanh nghiệp vừa và nhỏ cần đề phòng 5 mối đe dọa hàng đầu này.
Có câu nói rằng những người sở hữu thông tin là những người sở hữu thế giới. Tuy nhiên, khi nói đến khía cạnh bảo mật thông tin, cả "thế giới" là không đủ. Vì thế, nhu cầu của tội phạm mạng còn là dữ liệu, tiền bạc của người khác và hoạt động kinh doanh.
Theo số liệu thống kê từ Small Biz Trends, trong suốt năm 2022, hơn 60% tổng số doanh nghiệp vừa và nhỏ (DNVVN) đã trải qua các cuộc tấn công mạng.
DNVVN là thành tố đóng góp to lớn cho nền kinh tế toàn cầu. Theo Tổ chức Thương mại Thế giới (WTO), DNVVN đại diện cho hơn 90% tổng số doanh nghiệp trên toàn thế giới.
Khi bị ảnh hưởng bởi các cuộc tấn công mạng, doanh nghiệp có thể mất thông tin mật, tài chính, thị phần. Trong khi đó, tội phạm đang cố gắng đạt được mục tiêu của chúng bằng rất nhiều cách.
Điều quan trọng là xác định các mối đe dọa mà các DNVVN có thể gặp phải, cũng như cách phát hiện và ngăn chặn các mối đe dọa. Ngoài ra, các doanh nghiệp nhỏ xem sự cố an ninh mạng là một trong những loại khủng hoảng khó giải quyết.
Do vậy, các chuyên gia của Kaspersky đã phân tích và đưa ra 5 mối đe dọa hàng đầu, các doanh nghiệp vừa và nhỏ cần lưu ý trong năm 2023.
Rò rỉ dữ liệu do nhân viên gây ra
Dữ liệu công ty có thể bị rò rỉ theo nhiều cách, và trong một số trường hợp nhất định, việc này có thể xảy ra ngoài ý muốn.
Trong thời kỳ đại dịch, nhiều nhân viên làm việc từ xa đã sử dụng máy tính của công ty cho mục đích giải trí, chẳng hạn như chơi trò chơi trực tuyến, xem phim hoặc sử dụng nền tảng học tập điện tử - vốn là những thứ tiếp tục gây ra các mối đe dọa tài chính cho các tổ chức.
Xu hướng này sẽ tiếp tục duy trì khi có 46% nhân viên trước đây chưa bao giờ làm việc từ xa vào năm 2020, giờ đây 2/3 trong số họ nói rằng họ sẽ không quay lại văn phòng. Số còn lại cho biết thời gian họ làm việc tại văn phòng ít hơn một tuần.
Mức độ an ninh mạng sau đại dịch và việc các tổ chức ban đầu áp dụng hình thức làm việc từ xa đã được cải thiện. Tuy nhiên, máy tính của công ty được sử dụng cho mục đích giải trí vẫn là một trong những cách tối ưu nhất để bọn tội phạm có quyền truy cập ban đầu vào mạng của công ty.
Khi tìm kiếm các nguồn thay thế để tải xuống tệp chương trình hoặc bộ phim mới phát hành, người dùng gặp phải nhiều loại phần mềm độc hại khác nhau, bao gồm Trojan, phần mềm gián điệp và backdoor, cũng như phần mềm quảng cáo. Theo thống kê của Kaspersky, 35% người dùng phải đối mặt với các mối đe dọa dưới vỏ bọc nền tảng phát trực tuyến đã bị Trojan lây nhiễm.
Nếu phần mềm độc hại đó xâm nhập vào máy tính của công ty, những kẻ tấn công thậm chí có thể xâm nhập vào mạng nội bộ và tìm kiếm cũng như đánh cắp thông tin nhạy cảm, bao gồm cả bí mật phát triển kinh doanh và dữ liệu cá nhân của nhân viên.
Ngoài ra còn có một xu hướng khác là đổ lỗi cho nhân viên cũ về rủi ro rò rỉ dữ liệu. Tuy nhiên, chỉ một nửa số lãnh đạo của các tổ chức được khảo sát gần đây tự tin rằng các nhân viên cũ không có quyền truy cập vào dữ liệu của công ty được lưu trữ trong các dịch vụ đám mây hoặc không thể sử dụng tài khoản công ty.
Đồng nghiệp cũ thậm chí có thể không nhớ rằng họ đã có quyền truy cập vào các tài nguyên đó. Nhưng một cuộc kiểm tra định kỳ của chính những cơ quan quản lý đó có thể tiết lộ rằng những người không được ủy quyền trên thực tế có quyền truy cập vào thông tin bí mật, điều này vẫn sẽ dẫn đến việc bị phạt.
Ngay cả khi bạn chắc chắn rằng mình đã "chia tay" một cách tốt đẹp với mọi người, điều đó không có nghĩa là bạn đã hoàn toàn không dính líu với đồng nghiệp cũ.
Không ai có thể đảm bảo rằng họ không sử dụng mật khẩu yếu hoặc không phải duy nhất để truy cập vào hệ thống làm việc, thứ mà tội phạm mạng có thể thực hiện tấn công brute force hoặc vô tình phát hiện cuộc rò rỉ.
Bất kỳ quyền truy cập dự phòng nào vào hệ thống, có thể là môi trường cộng tác, email công việc hoặc máy ảo, đều làm tăng khả năng tấn công. Ngay cả cuộc trò chuyện đơn giản giữa các đồng nghiệp về những vấn đề không liên quan đến công việc cũng có thể được sử dụng cho các cuộc tấn công phi kỹ thuật.
Tấn công DDoS
Tấn công mạng phân tán thường được gọi là tấn công từ chối dịch vụ phân tán (DDoS). Kiểu tấn công này tận dụng các giới hạn dung lượng cụ thể áp dụng cho bất kỳ tài nguyên mạng nào, chẳng hạn như cơ sở hạ tầng hỗ trợ trang web của công ty.
Cuộc tấn công DDoS sẽ gửi nhiều yêu cầu đến tài nguyên web bị tấn công với mục đích vượt quá khả năng xử lý nhiều yêu cầu của trang web và ngăn trang web hoạt động bình thường.
Những kẻ tấn công sử dụng các nguồn khác nhau để thực hiện các hành vi đối với các tổ chức như ngân hàng, truyền thông hoặc nhà bán lẻ. Những tổ chức này đều thường xuyên bị ảnh hưởng bởi các cuộc tấn công DDoS.
Gần đây, tội phạm mạng nhắm mục tiêu vào dịch vụ giao đồ ăn Takeaway.com (Lieferando.de) tại Đức, đã yêu cầu 2 Bitcoin để ngăn chặn lưu lượng truy cập khổng lồ. Hơn nữa, các cuộc tấn công DDoS vào các nhà bán lẻ trực tuyến có xu hướng tăng đột biến trong các mùa nghỉ lễ, khi khách hàng của họ hoạt động tích cực nhất.
Ngoài ra còn có xu hướng ngày càng phát triển đối với các công ty trò chơi đang mở rộng quy mô. Trung tâm dữ liệu Bắc Mỹ của Final Fantasy 14 bị tấn công vào đầu tháng 8. Người chơi gặp sự cố kết nối, đăng nhập và chia sẻ dữ liệu.
Trò chơi nhiều người chơi của Blizzard gồm Call of Duty, World of Warcraft, Overwatch, Hearthstone và Diablo: Immortal cũng đã bị tấn công DDoS.
Một điều cần lưu ý là nhiều cuộc tấn công DDoS không được báo cáo, bởi số tiền phải chi trả thường không quá lớn.
Chuỗi cung ứng
Bị tấn công thông qua chuỗi cung ứng thường có nghĩa là dịch vụ hoặc chương trình bạn đã sử dụng trong một thời gian đã trở nên độc hại. Đây là những cuộc tấn công được thực hiện thông qua các nhà cung cấp của công ty, ví dụ như các tổ chức tài chính, đối tác hậu cần hoặc thậm chí là dịch vụ giao đồ ăn.
Những hành động như vậy có thể khác nhau về mức độ phức tạp hoặc tính phá hoại của nó.
Ví dụ, những kẻ tấn công đã sử dụng ExPetr (còn được biết đến như NotPetya) để xâm phạm hệ thống cập nhật tự động của phần mềm kế toán có tên M.E.Doc, buộc phần mềm này phải cung cấp phần mềm tống tiền cho tất cả khách hàng.
Kết quả, ExPetr đã gây ra thiệt hại hàng triệu USD, ảnh hưởng đến cả các công ty lớn và doanh nghiệp nhỏ.
Hay có thể nói đến CCleaner, một trong những chương trình nổi tiếng nhất để dọn dẹp hệ thống. Nó được sử dụng rộng rãi bởi cả người dùng gia đình và quản trị viên hệ thống.
Tại một số thời điểm, những kẻ tấn công đã xâm phạm môi trường biên soạn của nhà phát triển chương trình, tạo backdoor cho một số phiên bản. Trong một tháng, các phiên bản bị xâm nhập này đã được phân phối từ các trang web chính thức của công ty và được tải xuống 2,27 triệu lần và ít nhất 1,65 triệu bản sao của phần mềm độc hại đã cố gắng liên lạc với máy chủ tội phạm.
Một ví dụ thu hút sự chú ý gần đây là sự cố DiceyF, đã được thực hiện ở Đông Nam Á. Các mục tiêu chính là nhà phát triển và điều hành sòng bạc trực tuyến và nền tảng hỗ trợ khách hàng, đã bị tấn công theo kiểu The Ocean 11.
Hoặc sự cố SmudgeX - một APT không xác định đã xâm phạm máy chủ phân phối và thay thế trình cài đặt hợp pháp bằng trojan, phát tán PlugX độc hại trong một quốc gia Nam Á để tất cả nhân viên liên bang phải tải xuống và cài đặt công cụ mới này. Chắc chắn, bộ phận hỗ trợ CNTT quản lý máy chủ phân phối và các nhà phát triển đã bị ảnh hưởng.
Phần mềm độc hại
Hơn 25% DNVVN chọn sử dụng phần mềm lậu để cắt giảm chi phí. Các loại phần mềm đó có thể chứa một số tệp độc hại, thâm nhập vào máy tính và mạng công ty.
Ngoài ra, chủ sở hữu doanh nghiệp phải biết về các nhà môi giới truy cập vì các nhóm đó sẽ gây hại cho DNVVN theo nhiều cách khác nhau vào năm 2023.
Khách hàng truy cập bất hợp pháp của họ bao gồm khách hàng khai thác tiền điện tử, kẻ đánh cắp mật khẩu ngân hàng, ransomware, kẻ đánh cắp cookie và phần mềm độc hại có vấn đề khác.
Một trong những ví dụ là Emotet, phần mềm độc hại đánh cắp thông tin đăng nhập ngân hàng và nhắm mục tiêu vào các tổ chức khắp thế giới. Một nhóm khác nhắm đến các DNVVN là DeathStalker, nổi tiếng nhất với các cuộc tấn công vào các đối tượng hợp pháp, tài chính và du lịch.
Mục tiêu chính của nhóm dựa vào việc đánh cắp thông tin bí mật liên quan đến tranh chấp pháp lý liên quan đến VIP và tài sản tài lớn, thông tin tình báo kinh doanh mang tính cạnh tranh cũng như hiểu biết sâu sắc về sáp nhập và mua lại.
Tấn công phi kỹ thuật
Kể từ khi đại dịch Covid-19 bắt đầu, nhiều công ty đã chuyển phần lớn quy trình làm việc của họ sang trực tuyến và học cách sử dụng các công cụ cộng tác mới. Đặc biệt, bộ Office 365 của Microsoft đã được sử dụng nhiều hơn.
Vì thế, không có gì ngạc nhiên khi lừa đảo hiện ngày càng nhắm mục tiêu vào các tài khoản của người dùng phần mềm này. Những kẻ lừa đảo đã sử dụng đủ mọi thủ đoạn để khiến người dùng doanh nghiệp nhập mật khẩu của họ trên trang web được tạo giống như trang đăng nhập của Microsoft.
Hơn nữa, kẻ gian còn cố gắng đánh lừa chủ doanh nghiệp bằng những cách công phu. Một số đang bắt chước các dịch vụ cho vay hoặc giao hàng bằng cách chia sẻ trang web giả mạo hoặc gửi email có tài liệu kế toán giả mạo.
Một số kẻ tấn công giả dạng các nền tảng trực tuyến hợp pháp để kiếm lợi nhuận từ các nạn nhân của chúng. Đó thậm chí có thể là các dịch vụ chuyển tiền khá phổ biến, như Wise Transfer.
Một mối nguy khác được các chuyên gia của Kaspersky phát hiện là một liên kết đến một trang được dịch bằng Google Dịch. Những kẻ tấn công sử dụng Google Dịch để vượt qua các cơ chế an ninh mạng.
Những người gửi email cáo buộc rằng tệp đính kèm là một loại tài liệu thanh toán nào đó dành riêng cho người nhận, tài liệu này phải được nghiên cứu để "trình bày cuộc họp hợp đồng và các khoản thanh toán tiếp theo".
Liên kết nút Mở dẫn đến một trang web được dịch bởi Google Dịch. Tuy nhiên, liên kết dẫn đến một trang web giả mạo do những kẻ tấn công tạo ra để đánh cắp tiền từ nạn nhân của chúng.
Nhìn chung, tội phạm mạng sẽ cố gắng tiếp cận nạn nhân bằng mọi cách có thể thông qua phần mềm không được cấp phép, trang web hoặc email lừa đảo, vi phạm mạng bảo mật của doanh nghiệp hoặc thậm chí thông qua các cuộc tấn công DDoS quy mô lớn.
Tuy nhiên, khảo sát gần đây của Kaspersky cho thấy 41% DNVVN có kế hoạch phòng ngừa khủng hoảng. Để bảo vệ doanh nghiệp khỏi các cuộc tấn công mạng, hãng bảo mật này khuyến nghị những điều sau:
-
Triển khai chính sách mật khẩu mạnh, yêu cầu mật khẩu của tài khoản người dùng tiêu chuẩn phải có ít nhất chữ cái, một số, chữ hoa và chữ thường và ký tự đặc biệt. Đảm bảo những mật khẩu này được thay đổi nếu có bất kỳ nghi ngờ nào rằng chúng đã bị xâm phạm. Để đưa phương pháp này vào thực tế mà không cần nỗ lực thêm, sử dụng giải pháp bảo mật với trình quản lý mật khẩu tích hợp toàn diện.
-
Đừng bỏ qua các bản cập nhật từ nhà cung cấp phần mềm và thiết bị. Những điều này thường không chỉ mang lại các tính năng mới và cải tiến giao diện mà còn giải quyết các lỗ hổng bảo mật chưa được khám phá.
-
Duy trì mức độ nhận thức bảo mật cao giữa các nhân viên. Khuyến khích nhân viên tìm hiểu thêm về các mối đe dọa hiện tại, các cách để bảo vệ cuộc sống cá nhân và nghề nghiệp, tham gia các khóa học miễn phí có liên quan. Thực hiện các chương trình đào tạo toàn diện và hiệu quả của bên thứ 3 cho nhân viên là cách tối ưu nhằm tiết kiệm thời gian của bộ phận CNTT và đạt được kết quả tốt.